當前位置:學者齋 >

計算機 >網路技術 >

網路安全單項選擇題「附答案」

網路安全單項選擇題「附答案」

  一、單選題

網路安全單項選擇題「附答案」

1.為了防禦網路監聽,最常用的方法是 (B)

A、採用物理傳輸(非網路)

B、資訊加密

C、無線網

D、使用專線傳輸

2.使網路伺服器中充斥著大量要求回覆的資訊,消耗頻寬,導致網路或系統停止正常服務,這屬於什麼攻擊型別? (A)

A、拒絕服務

B、檔案共享

C、BIND漏洞

D、遠端過程呼叫

3.向有限的空間輸入超長的字串是哪一種攻擊手段?(A)

A、緩衝區溢位;

B、網路監聽

C、拒絕服務

D、IP欺騙

4.主要用於加密機制的協議是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.使用者收到了一封可疑的電子郵件,要求使用者提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)

A、快取溢位攻擊;

B、釣魚攻擊

C、暗門攻擊;

D、DDOS攻擊

ows NT 和Windows 2000系統能設定為在幾次無效登入後鎖定帳號,這可以防止(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、快取溢位攻擊

7.在以下認證方式中,最常用的認證方式是:(A)

A基於賬戶名/口令認證

B基於摘要演算法認證 ;

C基於PKI認證 ;

D基於資料庫認證

8.以下哪項不屬於防止口令猜測的措施? (B)

A、嚴格限定從一個給定的終端進行非法認證的次數;

B、確保口令不在終端上再現;

C、防止使用者使用太短的口令;

D、使用機器產生的口令

9.下列不屬於系統安全的技術是(B)

A、防火牆

B、加密狗

C、認證

D、防病毒

10.抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼

B、不要使用少於5位的密碼

C、不要使用純數字

D、自己做伺服器

11.不屬於常見的危險密碼是( D )

A、跟使用者名稱相同的密碼

B、使用生日作為密碼

C、只有4位數的密碼

D、10位的綜合型密碼

12.不屬於計算機病毒防治的策略的是( D )

A. 確認您手頭常備一張真正“乾淨”的引導盤

B. 及時、可靠升級反病毒產品

C. 新購置的計算機軟體也要進行病毒檢測

D. 整理磁碟

13.針對資料包過濾和應用閘道器技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)

A、包過濾型

B、應用級閘道器型

C、複合型防火牆

D、代理服務型

14.在每天下午5點使用計算機結束時斷開終端的連線屬於( A )

A、外部終端的物理安全

B、通訊線的物理安全

C、偷聽資料

D、網路地址欺騙

15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)

(A)SARS

(B)SQL殺手蠕蟲

(C)手機病毒

(D)小球病毒

殺手蠕蟲病毒發作的特徵是什麼(A)

(A)大量消耗網路頻寬

(B)攻擊個人PC終端

(C)破壞PC遊戲程式

(D)攻擊手機網路

17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風險屏障

(B)安全風險缺口

(C)管理方式的變革

(D)管理方式的缺口

18.我國的計算機年犯罪率的增長是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.資訊保安風險缺口是指(A)

(A)IT 的發展與安全投入,安全意識和安全手段的不平衡

(B)資訊化中,資訊不足產生的漏洞

(C)計算機網路執行,維護的漏洞

(D)計算中心的火災隱患

20.資訊網路安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀之交

(D)專網時代

21.資訊網路安全的第三個時代(A)

(A)主機時代, 專網時代, 多網合一時代

(B)主機時代, PC機時代, 網路時代

(C)PC機時代,網路時代,資訊時代

(D)2001年,2002年,2003年

22.資訊網路安全的第二個時代(A)

(A)專網時代

(B)九十年代中葉前

(C)世紀之交

23.網路安全在多網合一時代的脆弱性體現在(C)

(A)網路的脆弱性

(B)軟體的脆弱性

(C)管理的脆弱性

(D)應用的脆弱性

24.人對網路的依賴性最高的時代(C)

(A)專網時代

(B)PC時代

(C)多網合一時代

(D)主機時代

25.網路攻擊與防禦處於不對稱狀態是因為(C)

(A)管理的脆弱性

(B)應用的脆弱性

(C)網路軟,硬體的複雜性

(D)軟體的脆弱性

26.網路攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬體攻擊,軟體攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27.語義攻擊利用的是(A)

(A)資訊內容的含義

(B)病毒對軟體攻擊

(C)黑客對系統攻擊

(D)黑客和病毒的攻擊

28.1995年之後資訊網路安全問題就是(A)

(A)風險管理

(B)訪問控制

(C)消除風險

(D)迴避風險

29.風險評估的三個要素(D)

(A)政策,結構和技術

(B)組織,技術和資訊

(C)硬體,軟體和人

(D)資產,威脅和脆弱性

30.資訊網路安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合

(B)定性評估

(C)定量評估

(D)定點評估

模型與訪問控制的主要區別(A)

(A)PDR把安全物件看作一個整體

(B)PDR作為系統保護的第一道防線

(C)PDR採用定性評估與定量評估相結合

(D)PDR的關鍵因素是人

32.資訊保安中PDR模型的關鍵因素是(A)

(A)人

(B)技術

(C)模型

(D)客體

33.計算機網路最早出現在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

34.最早研究計算機網路的目的是什麼?(C)

(A)直接的個人通訊;

(B)共享硬碟空間、印表機等裝置;

(C)共享計算資源;

D大量的資料交換。

35.最早的計算機網路與傳統的通訊網路最大的區別是什麼?(B)

(A)計算機網路頻寬和速度大大提高。

(B)計算機網路採用了分組交換技術。

(C)計算機網路採用了電路交換技術

(D)計算機網路的可靠性大大提高。

36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)

(A)該蠕蟲利用Unix系統上的漏洞傳播

(B)竊取使用者的機密資訊,破壞計算機資料檔案

(C)佔用了大量的計算機處理器的時間,導致拒絕服務

(D)大量的流量堵塞了網路,導致網路癱瘓

37.以下關於DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統

(B)以竊取目標系統上的機密資訊為目的

(C)導致目標系統無法處理正常使用者的請求

(D)如果目標系統沒有漏洞,遠端攻擊就不可能成功

38.許多黑客攻擊都是利用軟體實現中的緩衝區溢位的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)

(A)安裝防火牆

(B)安裝入侵檢測系統

(C)給系統安裝最新的補丁

(D)安裝防病毒軟體

39.下面哪個功能屬於作業系統中的安全功能 (C)

(A)控制使用者的作業排序和執行

(B)實現主機和外設的並行處理以及異常情況的處理

(C)保護系統程式和作業,禁止不合要求的對程式和資料的訪問

(D)對計算機使用者訪問系統和資源的情況進行記錄

40.下面哪個功能屬於作業系統中的日誌記錄功能(D)

(A)控制使用者的作業排序和執行

(B)以合理的方式處理錯誤事件,而不至於影響其他程式的正常執行

(C)保護系統程式和作業,禁止不合要求的對程式和資料的訪問

(D)對計算機使用者訪問系統和資源的情況進行記錄

ows NT提供的分散式安全環境又被稱為(A)

(A)域(Domain)

(B)工作組

(C)對等網

(D)安全網

43.下面哪一個情景屬於身份驗證(Authentication)過程(A)

(A)使用者依照系統提示輸入使用者名稱和口令

(B)使用者在網路上共享了自己編寫的一份Office文件,並設定哪些使用者可以閱讀,哪些使用者可以修改

(C)使用者使用加密軟體對自己編寫的Office文件進行加密,以阻止其他人得到這份拷貝後看到文件中的內容

(D)某個人嘗試登入到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登入過程紀錄在系統日誌中

44.下面哪一個情景屬於授權(Authorization)(B)

(A)使用者依照系統提示輸入使用者名稱和口令

(B)使用者在網路上共享了自己編寫的一份Office文件,並設定哪些使用者可以閱讀,哪些使用者可以修改

(C)使用者使用加密軟體對自己編寫的Office文件進行加密,以阻止其他人得到這份拷貝後看到文件中的內容

(D)某個人嘗試登入到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登入過程紀錄在系統日誌中

45.下面哪一個情景屬於審計(Audit)(D)

(A)使用者依照系統提示輸入使用者名稱和口令

(B)使用者在網路上共享了自己編寫的一份Office文件,並設定哪些使用者可以閱讀,哪些使用者可以修改

(C)使用者使用加密軟體對自己編寫的Office文件進行加密,以阻止其他人得到這份拷貝後看到文件中的.內容

(D)某個人嘗試登入到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登入過程紀錄在系統日誌中

46.以網路為本的知識文明人們所關心的主要安全是(C)

(A)人身安全

(B)社會安全

(C)資訊保安

47.第一次出現"HACKER"這個詞是在(B)

(A)BELL實驗室

(B)麻省理工AI實驗室

(C)AT&T實驗室

48.可能給系統造成影響或者破壞的人包括(A)

(A)所有網路與資訊系統使用者

(B)只有黑客

(C)只有跨客

49.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊、蠻力攻擊和技術攻擊

(B)人類工程攻擊、武力攻擊及技術攻擊

(C)社會工程攻擊、系統攻擊及技術攻擊

50.從統計的情況看,造成危害最大的黑客攻擊是(C)

(A)漏洞攻擊

(B)蠕蟲攻擊

(C)病毒攻擊

51.第一個計算機病毒出現在(B)

(A)40年代

(B)70 年代

(C)90年代

52.口令攻擊的主要目的是(B)

(A)獲取口令破壞系統

(B)獲取口令進入系統

(C)僅獲取口令沒有用途

53.通過口令使用習慣調查發現有大約___%的人使用的口令長度低於5個字元的(B)

(A)50.5

(B)51. 5

(C)52.5

54.通常一個三個字元的口令破解需要(B)

(A)18毫秒

(B)18 秒

(C)18分

55.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(C)2000年4月13日星期四

56.大家所認為的對Internet安全技術進行研究是從_______時候開始的 (C)

(A)Internet 誕生

(B)第一個計算機病毒出現

( C)黑色星期四

57.計算機緊急應急小組的簡稱是(A)

(A)CERT

(B)FIRST

(C)SANA

58.郵件炸彈攻擊主要是(B)

(A)破壞被攻擊者郵件伺服器

(B)添滿被攻擊者郵箱

(C)破壞被攻擊者郵件客戶端

59.邏輯炸彈通常是通過(B)

(A)必須遠端控制啟動執行,實施破壞

(B)指定條件或外來觸發啟動執行,實施破壞

(C)通過管理員控制啟動執行,實施破壞

60.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為(C)

(A)證據不足

(B)沒有造成破壞

(C)法律不健全

61.掃描工具(C)

(A)只能作為攻擊工具

(B)只能作為防範工具

(C)既可作為攻擊工具也可以作為防範工具

攻擊是利用_____進行攻擊(C)

(A)其他網路

(B)通訊握手過程問題

(C)中間代理

63.全國首例計算機入侵銀行系統是通過(A)

(A)安裝無限MODEM進行攻擊

(B)通過內部系統進行攻擊

(C)通過搭線進行攻擊

64.黑客造成的主要安全隱患包括(A)

(A)破壞系統、竊取資訊及偽造資訊

(B)攻擊系統、獲取資訊及假冒資訊

(C)進入系統、損毀資訊及謠傳資訊

65.從統計的資料看,內部攻擊是網路攻擊的(B)

(A)次要攻擊

(B)最主要攻擊

(C)不是攻擊源

66.資訊戰的主要形式是(A)

(A)電子戰和計算機網路戰

(B)資訊攻擊和網路攻擊

(C)系統破壞和資訊破壞

67.廣義地說,資訊戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的資訊優勢,運用資訊和資訊科技手段而展開的資訊鬥爭(B)

(A)政治、經濟、國防、領土、文化、外交

(B)政治、經濟、軍事、科技、文化、外交

(C)網路、經濟、資訊、科技、文化、外交

68.狹義地說,資訊戰是指軍事領域裡的資訊鬥爭。它是敵對雙方為爭奪資訊的______,通過利用、破壞敵方和保護己方的資訊、資訊系統而採取的作戰形式 (C)

(A)佔有權、控制權和製造權

(B)儲存權、製造權和使用權

(C)獲取權、控制權和使用權

69.資訊戰的戰爭危害較常規戰爭的危害(C)

(A)輕

B)重

(C)不一定

70.資訊戰的軍人身份確認較常規戰爭的軍人身份確認(A)

(A)難

(B)易

(C)難說

71.網際網路使用者應在其網路正式聯通之日起_____內,到公安機關辦理國際聯網備案手續(A)

(A)三十日

(B)二十日

(C)十五日

(D)四十日

72.一般性的電腦保安事故和計算機違法案件可由_____受理(C)

(A)案發地市級公安機關公共資訊網路安全監察部門

(B)案發地當地縣級(區、市)公安機關治安部門。

(C)案發地當地縣級(區、市)公安機關公共資訊網路安全監察部門

(D)案發地當地公安派出所

73.計算機刑事案件可由_____受理(A)

(A)案發地市級公安機關公共資訊網路安全監察部門

(B)案發地市級公安機關治安部門

(C)案發地當地縣級(區、市)公安機關公共資訊網路安全監察部門

(D)案發地當地公安派出所

74.計算機資訊系統發生安全事故和案件,應當______在內報告當地公安機關公共資訊網路安全監察部門(D)

(A)8小時

(B)48小時

(C)36小時

(D)24小時

75.對電腦保安事故的原因的認定或確定由_____作出(C)

(A)人民法院

(B)公安機關

(C)發案單位

(D)以上都可以

76.對發生電腦保安事故和案件的計算機資訊系統,如存在安全隱患的,______應當要求限期整改(B)

(A)人民法院

(B)公安機關

(C)發案單位的主管部門

(D)以上都可以

77.傳入我國的第一例計算機病毒是__(B)

(A)大*病毒

(B)小球病毒

(C)1575病毒

(D)米開朗基羅病毒

78.我國是在__年出現第一例計算機病毒(C)

(A)1980

(B)1983

(C)1988

(D)1977

79.計算機病毒是_____(A)

(A)計算機程式

(B)資料

(C)臨時檔案

(D)應用軟體

80.計算機病毒能夠_____(ABC)

(A)破壞計算機功能或者毀壞資料

(B)影響計算機使用

(C)能夠自我複製

(D)保護版權

81.1994年我國頒佈的第一個與資訊保安有關的法規是_____(D)

(A)國際網際網路管理備案規定

(B)計算機病毒防治管理辦法

(C)網咖管理規定

(D)中華人民共和國計算機資訊系統安全保護條例

82.網頁病毒主要通過以下途徑傳播(C)

(A)1>郵件

(B)檔案交換

(C)網路瀏覽

(D)光碟

83.故意製作、傳播計算機病毒等破壞性程式,影響計算機系統正常執行,後果嚴重的,將受到____處罰(A)

(A)處五年以下有期徒刑或者拘役

(B)拘留

(C)罰款

(D)警告

84.計算機病毒防治產品根據____標準進行檢驗(A)

(A)計算機病毒防治產品評級準測

(B)計算機病毒防治管理辦法

(C)基於DOS系統的安全評級準則

(D)計算機病毒防治產品檢驗標準

85.《計算機病毒防治管理辦法》是在哪一年頒佈的(C)

(A)1994

(B)1997

(C)2000

(D)1998

86.邊界防範的根本作用是(C)

(A)對系統工作情況進行檢驗與控制,防止外部非法入侵

(B)對網路執行狀況進行檢驗與控制,防止外部非法入侵

(C)對訪問合法性進行檢驗與控制,防止外部非法入侵

87.路由設定是邊界防範的(A)

(A)基本手段之一

(B)根本手段

(C)無效手段

88.網路物理隔離是指(C)

(A)兩個網路間鏈路層在任何時刻不能直接通訊

(B)兩個網路間網路層在任何時刻不能直接通訊

(C)兩個網路間鏈路層、網路層在任何時刻都不能直接通訊

  • 文章版權屬於文章作者所有,轉載請註明 https://xuezhezhai.com/zh-tw/jsj/wl/wkk1dl.html